Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Amenazas

Portada » Amenazas » Página 140
Nuevo escaneo revela que 150 mil sistemas industriales a nivel global están expuestos a ciberataques.
Publicado enAmenazas

Nuevo escaneo revela que 150 mil sistemas industriales a nivel global están expuestos a ciberataques.

Análisis de la Exposición de Sistemas Industriales a Amenazas Cibernéticas Introducción Recientemente, un informe ha revelado que aproximadamente 150,000 sistemas industriales en todo el mundo están expuestos a internet, lo…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
IBM advierte que un tercio de los ciberataques son altamente sofisticados para robar credenciales de acceso.
Publicado enAmenazas

IBM advierte que un tercio de los ciberataques son altamente sofisticados para robar credenciales de acceso.

IBM advierte que un tercio de los ciberataques son altamente sofisticados Un reciente informe de IBM ha revelado que aproximadamente un tercio de los ciberataques detectados son altamente sofisticados, lo…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
La protección de administrador en Windows 11 mejora la seguridad contra ataques de privilegios elevados.
Publicado enAmenazas

La protección de administrador en Windows 11 mejora la seguridad contra ataques de privilegios elevados.

Protección de Administradores en Windows 11: Un Análisis Técnico Introducción La seguridad informática es un aspecto crucial en el desarrollo y mantenimiento de sistemas operativos, especialmente en entornos corporativos. Windows…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
Vulnerabilidad en PowerDNS permite a atacantes desencadenar ataques DoS mediante conexiones TCP maliciosas.
Publicado enAmenazas

Vulnerabilidad en PowerDNS permite a atacantes desencadenar ataques DoS mediante conexiones TCP maliciosas.

Análisis de la Vulnerabilidad de PowerDNS Recientemente, se ha identificado una vulnerabilidad crítica en PowerDNS, un conocido servidor de nombres de dominio (DNS) utilizado por múltiples organizaciones a nivel global.…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
La CISA alerta sobre ciberatacantes rusos que atacan empresas de logística y TI utilizando utilidades de Windows.
Publicado enAmenazas

La CISA alerta sobre ciberatacantes rusos que atacan empresas de logística y TI utilizando utilidades de Windows.

Amenazas Cibernéticas en Empresas de Logística: Un Análisis de los Ataques Recientes En el contexto actual, las empresas de logística se han convertido en objetivos privilegiados para los ciberdelincuentes. La…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
El grupo APT SideWinder explota vulnerabilidades antiguas en Office para distribuir malware evadiendo detecciones.
Publicado enAmenazas

El grupo APT SideWinder explota vulnerabilidades antiguas en Office para distribuir malware evadiendo detecciones.

SideWinder APT: Hackers que Explotan Vulnerabilidades Antiguas de Office Introducción El grupo de amenazas persistentes avanzadas (APT) conocido como SideWinder ha estado activo en campañas de ciberataques, utilizando técnicas sofisticadas…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
Tres métodos para que los MSSP mejoren sus operaciones de seguridad mediante el uso de sandbox de malware.
Publicado enAmenazas

Tres métodos para que los MSSP mejoren sus operaciones de seguridad mediante el uso de sandbox de malware.

Formas en que los MSSPs Pueden Mejorar las Operaciones de Seguridad con Malware Sandbox En el contexto actual de la ciberseguridad, los proveedores de servicios de seguridad administrados (MSSPs) enfrentan…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
Ataques aprovechando vulnerabilidades de Ivanti EPMM en entornos cloud en curso.
Publicado enAmenazas

Ataques aprovechando vulnerabilidades de Ivanti EPMM en entornos cloud en curso.

El Impacto de las Vulnerabilidades en Ivanti EPMM: Análisis de los Ataques en la Nube Introducción Recientemente, se ha observado un aumento significativo en los ataques cibernéticos que explotan vulnerabilidades…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
Cellcom confirma ciberataque tras interrupción generalizada de servicios.
Publicado enAmenazas

Cellcom confirma ciberataque tras interrupción generalizada de servicios.

Confirmación de Ciberataque a Cellcom: Análisis y Repercusiones La empresa de telecomunicaciones Cellcom ha confirmado recientemente haber sido víctima de un ciberataque, lo que ha suscitado preocupaciones sobre la seguridad…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025
Filtración interna de LockBit revela patrones de creación de cargas útiles y demandas de rescate.
Publicado enAmenazas

Filtración interna de LockBit revela patrones de creación de cargas útiles y demandas de rescate.

Análisis de la Filtración de Datos Internos de LockBit y su Impacto en la Creación de Payloads Recientemente, se ha reportado una filtración significativa de datos internos del grupo de…
Leer más
Publicado por Enigma Security Enigma Security 21 de mayo de 2025

Paginación de entradas

Página anterior 1 … 138 139 140 141 142 … 268 Siguiente página

Publicaciones Recientes

  • He comenzado a recibir una cantidad elevada de mensajes SMS fraudulentos, ¿cuál es el procedimiento a seguir?
  • Prime Video alberga la película de vampiros más extravagante: una combinación de humor, temática adolescente y un incipiente ícono cinematográfico de los años 90.
  • El compromiso integral del iPhone Air con la eSIM repercute negativamente en Apple, ocasionando un aplazamiento de último momento en las reservas para el mercado chino.
  • Matemáticas y desarrollo web: implementación de una curva de Bézier interactiva en el editor de imágenes.
  • El nuevo ransomware HybridPetya puede eludir el arranque seguro de UEFI.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s Newsletter
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.